#Cyberisques : 2017 prévisions CyberArk

Corporate communication: 

 

 2017: prévisions CyberArk

Jean-François Pruvot, Regional Director France chez CyberArk

Une fois de plus, les années se suivent et se ressemblent : l’actualité est régulièrement ponctuée de cyberattaques à l’ampleur toujours plus importante. Récemment, pas moins que les élections américaines, les banques centrales russes et bangladaises, ou encore les transports en commun de San Francisco ont été la cible d’attaques. Les cybercriminels voient grand et l’absence de protection et de réglementations adéquates au sein des organisations est criante.

Afin d’aider les entreprises, les particuliers et les organisations à garder une longueur ou deux d’avance sur les hackers, CyberArk a fait un bilan du marché de la cybersécurité et identifié les cinq tendances principales à surveiller en 2017 :

  1. Attaques silencieuses sur les informations & perte totale de confiance

L’intégrité de l’information sera l’un des points les plus préoccupants pour les consommateurs, les entreprises et les gouvernements du monde entier en 2017 ; les informations provenant de sources réputées inviolables ne seront en effet plus aussi sûres qu’avant. Les cyberattaques ne se concentreront donc plus sur une entreprise en particulier, elles s’en prendront à la société en général afin d’instaurer un climat d’insécurité et une perte de confiance. Ce fut notamment déjà le cas lors des dernières élections américaines, au cours desquelles des informations ont été utilisées comme outils de propagande. La prochaine étape sera celle où nous ne pourrons plus du tout faire confiance aux données : les cybercriminels ne se contenteront plus simplement d’y accéder, ils voudront également contrôler les systèmes qui les contiennent. Ils pourront ainsi les modifier et les manipuler afin de mener leurs projets malveillants à bien. Par exemple, l’avènement de nouveaux outils capables de manipuler du contenu traditionnellement immuable, tel que les fichiers audio, augmentera les risques d’extorsion basée sur de fausses données ou hors contexte. Il sera par conséquent plus facile que jamais d’associer de vraies informations, volées à leur propriétaire, à des informations inventées de toute pièce, afin de créer une ambivalence telle qu’il sera impossible pour le public de distinguer le faux du vrai.

  1. « Nuageux » avec risque de cyberattaques

Les infrastructures cloud, ainsi que la prolifération des services qui y sont basés, ont complètement changé la donne en entreprise. Les avantages du cloud ne sont cependant pas passés inaperçus du côté obscur de la force : les cyberpirates exploitent en effet déjà la puissance et la vulnérabilité des objets connectés, pour lancer des attaques par déni de service à une échelle qui semblait auparavant impensable. À l’avenir, cette utilisation malveillante du cloud sera exponentielle. Par ailleurs, la puissance de traitement alliée aux fonctions de développement flexible proposées par le cloud favoriseront l’apparition de nouveaux outils d’attaque bien plus dangereux que leurs prédécesseurs. Les attaques seront alors assurément mieux organisées et plus destructrices. Compte tenu du fait qu’elles proviendront du cloud, il sera aussi presque impossible d’en connaître l’instigateur. Tout ceci permettra également aux cyberpirates de renforcer leur souplesse, un avantage stratégique déjà perdu par les organisations.

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

  1. Des cyberattaques autodidactes

2016 a été marquée par d’immenses progrès dans le domaine de l’intelligence artificielle (IA), du machine learning, ou encore de l’apprentissage approfondi. Dans ce contexte, la cybersécurité n’est pas en reste puisque des centaines d’entreprises tendent à incorporer l’IA et le machine learning à leurs technologies afin de prédire, empêcher et contrer la prochaine cyberattaque majeure. Cependant, comme d’autres technologies avant elle, l’IA commence petit à petit à se banaliser. Nous devons par conséquent nous attendre à ce que les cyberpirates en profitent au même titre que les entreprises. Tout comme 2016 fut l’année du premier grand botnet utilisant un objet connecté pour se répandre via internet, 2017 sera donc le théâtre des premières cyberattaques ayant recours à l’IA. Ces attaques se caractériseront par leur capacité à apprendre et à s’améliorer au fil de leur évolution ; de la même manière que les attaques par ransomwares de type « spray and pay » qui deviennent plus intelligentes et ciblent mieux selon les informations dérobées, et qui sont capables de calculer la rançon pouvant être réclamée. Les menaces dites avancées deviendront dès lors la norme générale, et permettront à la communauté des hackers de brasser d’importantes sommes d’argent. Les failles de sécurité auparavant réservées aux états-nations et aux organisations criminelles seront dorénavant disponibles à plus grande échelle. 

  1. Confidentialité des données et structures de prix

L’évolution du traitement des données touche à sa phase finale : les consommateurs savent à présent que leurs informations privées sont un bien qu’ils peuvent échanger contre un meilleur service. Sur le marché des assurances, les conducteurs n’hésitent ainsi plus à partager leurs habitudes de conduite, leur emplacement, leurs destinations et leurs données personnelles dans le but d’obtenir de meilleurs prix. D’autres secteurs adopteront également cette approche axée sur les informations et utiliseront les craintes en matière de cybersécurité et de confidentialité pour revoir leurs structures de tarification. Les consommateurs seront alors confrontés à un dilemme de plus en plus récurrent, à savoir le choix entre dévoiler leurs informations pour un service de base, ou acquérir au prix fort des services « premium », nécessitant moins de ce type de données et aux niveaux de sécurité plus élevés. En parallèle, les petites et moyennes entreprises qui ne disposaient pas de moyens suffisants pour s’offrir les solutions de sécurité adéquates, en particulier pour lutter contre des menaces de type ransomware, pourront également trouver des accords pour obtenir une protection optimale. Entre-temps, l’émergence et l’adoption massive des solutions de sécurité automatisées permettront de trouver de meilleurs compromis entre compétences, budget et protection.          

  1. Un ennemi agile : la collaboration entre hackers

Contrairement aux entreprises privées et aux organisations gouvernementales, les hackers ne sont pas liés à des adresses IP, à la confidentialité des données, à des budgets ou à d’autres impératifs. Leshacktivistes, les pirates ayant pris une nation pour cible et les cybercriminels recourront de plus en plus à des outils pour tirer les leçons des attaques précédentes. Ils définiront par conséquent les conditions nécessaires pour les faire évoluer à grande échelle. De plus, les approches flexibles destinées à favoriser la collaboration entre hackers permettront à ces derniers d’optimiser les malwares et virus actuels telles que Stuxnet, Carbanak et plus récemment Shamoon, afin de déclencher une nouvelle vague de menaces. Ces attaques plus virulentes feront pression – potentiellement en matière de réglementations ou dans le cadre de fusions et acquisitions – sur les organisations publiques et privées en les incitant davantage à collaborer. Celles-ci devront également tout mettre en œuvre pour tirer des enseignements des attaques passées et ainsi développer de nouvelles solutions innovantes à même de contrer les cybermenaces et battre les cyberpirates à leur propre jeu. 

 

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

Corporate Communication: 

Mercredi 07 décembre 2016

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

 

Les chercheurs ESET viennent de découvrir Stegano, un nouveau kit d'exploitation se propageant via des campagnes publicitaires. De très nombreux sites Internet à forte notoriété ayant des millions de visiteurs quotidiens sont touchés. Les systèmes de détection ESET montrent qu'au cours des deux derniers mois, Stegano a été affiché auprès de plus d'un million d'utilisateurs. Stegano se cache dans les images publicitaires affichées sur les pages d’accueil des sites Internet.

Depuis le début du mois d'octobre 2016, des cybercriminels ciblent les utilisateurs d'Internet Explorer et analysent leur ordinateur pour détecter les vulnérabilités dans Flash Player. En exploitant leurs failles, ils tentent de télécharger et d'exécuter à distance différents types de malwares.

 

ESET-Stegano-Dec-2016

Ces attaques se rangent dans la catégorie des publicités malveillantes, c’est-à-dire que des codes malicieux sont distribués via des bannières publicitaires. La victime n’a même pas besoin de cliquer sur la publicité : il suffit qu’elle visite un site Internet l’affichant pour être infecté. Elle est alors renvoyée automatiquement vers un kit d’exploitation invisible permettant aux cybercriminels d’installer à distance des malwares sur son ordinateur.

« Certaines des charges utiles que nous avons analysées comprennent des chevaux de Troie, des portes dérobées et des logiciels espions, mais nous pouvons tout aussi bien imaginer que la victime se retrouve confrontée à une attaque par ransomware, » explique Robert Lipovsky, senior malware researcher chez ESET. « Cette menace montre combien il est important d'avoir un logiciel entièrement patché et d'être protégé par une solution de sécurité efficace et reconnue. Si l’utilisateur applique ces recommandations, il sera protégé contre ce genre d’attaque, » poursuit Robert Lipovsky.

« Stegano » fait référence à la sténographie, une technique utilisée par les cybercriminels pour cacher une partie de leur code malveillant dans les pixels d’images présents dans les bannières publicitaires. Ceux-ci sont masqués dans les paramètres contrôlant la transparence de chaque pixel. Cela entraîne un changement mineur des tons de l’image, rendant ces derniers invisibles à l’œil nu pour la victime potentielle.

Afin d’éviter de se retrouver infecté par le malware Stegano, ESET recommande aux utilisateurs de protéger leurs machines avec une solution de sécurité fiable et de mettre à jour les applications et le système d’exploitation.

Pour plus d’informations sur Stegano, nous vous invitons à consulter les deux articles suivants venant de WeliveSecurity. Le premier est l’analyse technique détaillée de Stegano, le second est une interview de Robert Lipovksy, Senior malware researcher chez ESET, expliquant la menace pour le grand public. Nous nous tenons à votre disposition pour plus de détails.

 

 

Sophos: "30% de Grands Comptes entièrement protégés par Sophos"

 

Assises 2016: Sophos 

 

Laurent Gentil, Manager Technique France Sophos

 

1/ Avec une architecture qui favorise les échanges entre éléments du réseau, tout fonctionne en environnement uniquement Sophos. Viendrez-vous à un environnement hétérogène ?

Toutes nos solutions peuvent travailler ensemble mais ce n’est pas une obligation. Elles peuvent très bien fonctionner en environnement hétérogène. Un client peut utiliser la solution EndPoint de Sophos et un firewall concurrent avec la couche InterceptX* qui va dialoguer avec les deux.

 

Evolutions-Menaces-Sophos-2016

 

2/ Quid de la concurrence next gen End Point ?

La plupart des nouveaux entrants disent que l’antivirus avec signature, c’est du passé…..Faux ! C’est du marketing. Nous, Sophos, disons aujourd’hui que l’antivirus classique n’est pas suffisant mais nécessaire. De gros efforts sont fait sur la détections de notre côté aussi mais ne négligeons pas la prévention.

 

3/ Combien de vos clients sont équipés uniquement Sophos ?

Pour nos clients SMB, nous pouvons dire qu’ils utilisent à 99% une solution complète Sophos mais dans l’environnement grand comptes, les clients privilégient une segmentation par différents fournisseurs. On peut estimer dans ce domaine à 30% les clients tout Sophos.

Nos clients « grand compte » apprécient la simplicité de nos solutions EndPoint mais nous n’avons pas velléité à développer des solutions spécifiques pour répondre à toutes les catégories de demande dans les appels d’offre. Il est vrai que nous ne développons pas de solution sur le cœur de réseau mais nous proposons un schéma d’intégration dans l’infrastructure Security as a Service .Les solutions sont déjà disponible pour Azure et Amazon.

 

4/ Quelles sont vos actus sur les Assises (produits, services, acquisitions, nouveaux clients

Notre actu reste « Simplicité, scalabilité » et nous adressons aussi le Cloud. Nous avons une roadmap IAS et lancerons en début d’année la solution InterceptX serveur.(Windows et Mac)

 

5/ Etes-vous favorable à la présence d’éventuelle backdoor sur le logiciel de cryptographie ?

Nous avons publié un document qui stipule très clairement qu’il n’y aura pas de backdoor dans nos produits pour le respect de la sécurité de nos clients à tout niveau que ce soit.

 

Gérald Delplace / Cyberisques News

 

http://www.cyberisques.com/mots-cles-37-produits-certifies/568-sophos-propose-intercept-x-bloqueur-de-malwares-zeeo-day

 

ESET: "Certains disait l’antivirus est mort. Nous disons qu’il a évolué"

 

Assises 2016: ESET

Benoit Grunemwald ESET France

 

1/ Quelle place occupez-vous en France et en Europe sur le marché SMB ? Pourquoi n’investissez-vous pas sur le segment grand comptes ?

Gartner et IDC nous positionne 4ième éditeur mondial en volume sur les End Point. Eset est un acteur majeur Européen car la société est slovaque donc nous avons des pays où nous sommes premiers et continuons à croitre dans d’autres. Au-delà des discours nous avons une vrai solution qui répond à la problématique de nos clients .Nous privilégions le test qui prouve la valeur de notre approche et l’honnêteté que nous apportons dans la relation client.

Nous avons volonté à aller sur les grands comptes mais notre cœur de cible est toujours le SMB et nous ne voulons pas risquer de mettre en péril la qualité de nos produits en ayant une gamme trop importante avec laquelle nous ne pourrions garantir la qualité à nos utilisateurs.

Un exemple est le SCADA où nous n’avons pas de version spécifique mais nous adressons leur problématique de sécurité avec notre produit générique.

 

TOP-MENACES-MAI-2016-ESET

 

2/ Quels sont vos éléments différenciateurs face aux compétiteurs ?

Le premier attribut, c’est la légèreté. Reparlons du Scada ou nous supportons toujours dans nos versions actuels Windows XP. C’est la marque de fabrique d’ESET. La pérennité et l’efficacité sont toujours présentes. 

Certains disait l’antivirus est mort. Nous disons qu’il a évolué.

On utilise encore des signatures mais nous utilisons déjà depuis longtemps des analyses heuristique. Nous sommes Next Gen depuis longtemps.

 

3/ Vous avez choisi comme thème de conférence «  les vulnérabilités au-delà de l’écosystème Microsoft », pourquoi ?

Microsoft a amélioré la résistance de son OS donc les pirates doivent trouver d’autres mécanismes comme Windows, java. Les serveurs Linux se pensaient à l’abri mais on se rencontre qu’ils se retrouvent compromis aujourd’hui. Regardez l'ensemble de nos Livres Blancs publiés cette année, ils sont tres instructifs. 

http://www.athena-gs.com/livres-blancs/

 

4/ Etes-vous favorable à la présence d’éventuelle backdoor sur le logiciel de cryptographie ?

ESet protège ses utilisateurs quel qu’ils soient et ne se soumet pas à des tiers qui pourraient nous demander de mettre des backdoor dans nos logiciels.

 

BONUS: 

http://cyberisques.com/80-news/actu-home-1/516-eset-sans-faux-positifs-dans-le-dernier-tests-du-virus-bulletin-t

http://www.cyberisques.com/mots-cles-39-prestataires-de-confiance/565-eset-decouvre-une-nouvelle-version-du-crypto-ransomware-torrentlocker

 

 

 

 

Juliette Rizkallah, Directrice marketing de Sailpoint : « 30 % de croissance sur le marché IAM pour Nous »

Septembre 2016

 

Juliette Rizkallah, Directrice marketing de Sailpoint : « 30 % de croissance sur le marché IAM pour Nous »

 

 

 

Business et RGPD (GDPR) ?

 Les entreprises européennes doivent relever de nombreux défis, en assurant la sécurité de leurs sociétés face aux violations de données et en respectant le Règlement Général sur la Protection des Données (RGPD). Certaines sociétés ont intérêt a investir dans l identité. De notre coté c’est pr’s de 30 % de croissance. En Europe bien qu’anglo-saxon, nous n’avons pas de problèmes particuliers car les entreprises se basent sur les excellent résultats que les cabinets donnent a notre entreprise.

Pourquoi croire au marché de la Gestion des identités ?

C’est une marché qui bondit via le legislatif d’abord puis la demande naturelle avec une prise de conscience progressive de la part des dirigeants d’entreprises. Ces 5 dernieres années ca a changé. C’est d’abord la disparrition des périmetres des SI puis la poussée d’attaques en mode « social engneering » qui renforce la demande. Les cybercriminels trouvent plus de facilité a s’attaquer aux employés. En outre les données etant hébergées dans des clouds ils se servent des « users » comme intermédiaires pour les atteindre. . Dons les IAM sont stratégiques. Les entreprises doivent être capables de gérer l'accessibilité des personnes au sein de la société et savoir qui à accès à quoi, quels types de données pour quel usage…

Les nouveaux usages via le shadoiw IT par exemple modifient-ils la gestion traditionnelle des acces « users » ?

Oui d’autant qu’avec le Shadow IT des données téléchargées à partir d’un systeme SAP en entreprise peuvent facilement se retrouver via un EXCEL sur des applis « persos » téléchargeables en mode shadow IT.

Le chiffrement peut constituer une solution ?

Dans le cas d’exportation de data en dehors des entreprises le chiffrement est envisageable. D’autant que ca résoud le problème dans le cas d’envoi par erreur.

Travaillez vous avec des cyberassureurs ?

Les compagnies d’assurance ne rentrent pas encore a un niveau trop technique. Elles vérifient le « bon » niveau de sécurité des entreprises. En effet, de leur coté, les attaquants recherchent la facilité. Il faut donc verrouiller de plus en plus de portes pour décourager les criminels.

Comment abordez vous la gestion des risques cyber avec vos clients ?

Toutes les entreprises doivents se poser la question en matiere de cyber risques : quel est celui que je veux gérer, celui que je veux transférer (cyberassurance), celui que j’accepte de prendre sans protection, son coût. Les réglementations les aident de plus en plus.

 

SailPoint-1

 

 

Comment être responsable lorsqu’on a perdu le contrôle de la donnée via une technologie de tranfert, d’hébergement, de supervision ...gérée par un prestataire ?

Nous chez SailPoint nous disons que l’acces sous traitant ou pas doit être géré par l’entreprise émettrice. J’ajoute qu’en fonction des secteurs adressés, les outils IAM sont plus ou moins utilisés correctement C’est le cas avec les acteurs de la finance. Cela dit ce qui compte c’est aussi le nombre d’users. Ainsi un institut financier aux US client de SaiPoint peut vouloir une gestion IAM de haut niveau pour... plus d’un milliard d’users.

Finalement, l’usurpation d’identité c est toujours possibel en 2016. Votre technologie ne peut l’empêcher ?

Techniquement c’est impossible de détecter ce type d’abus mais dans le comportement de cet utilisateur « clone » on peut trouver des incohérences.

Entretien @jpbichard

 

BONUS:

https://www.idc.com/getdoc.jsp?containerId=prUS40960516

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires